doctorat en sciences en automatique combinaisons de ... · mimoune et le dr. a. titaouine pour leur...
TRANSCRIPT
-
Thse prsente en vue de lobtention
du diplme de
Doctorat en sciences en automatique
Combinaisons de donnes despaces couleurs et de
mthodes de vrification didentit pour
lauthentification de visages
Prsente par :
Fedias Meriem
Soutenue publiquement le
Devant le jury compos de :
Dr. Okba Kazar Professeur Prsident Universit de Biskra
Dr. Djamel Saigaa Maitre de Confrences A Rapporteur Universit de M'Sila Dr. Redha Benzid Maitre de Confrences A Examinateur Universit de Batna
Dr. Nabil Benoudjit Professeur Examinateur Universit de Batna
Dr. M.S Mimoune Professeur Examinateur Universit de Biskra
Dr. Mohamed
Boumahraz Maitre de Confrences A Examinateur
Universit de Biskra
Rpublique Algrienne Dmocratique et Populaire
Ministre de lEnseignement Suprieur et de la Recherche Scientifique
Universit Mohamed Khider Biskra
Facult des Sciences et de la technologie
Dpartement : Gnie Electrique
Ref :
: ..:
-
RemerciementRemerciementRemerciementRemerciement
Je remercie tout dabord Allah Allah Allah Allah le tout puissant, de mavoir donne le courage et la patience afin de mener bien mon projet de doctorat. Je remercie chaleureusement ma mre qui est toujours cot de moi dans les moments difficiles. Je remercie considrablement mon encadreur Dr : Djamel Saigaa, pour son investissement mon tude, la libert quil ma laisse dans mon travail et ces encouragement. Je remercie vivement Dr. Bahri Mbarek pour m'avoir accueilli au sein du laboratoire de modlisation des systmes nergtiques LMSE dont il est le directeur, et pour ces encouragements, et son gentillesse pendant ces annes de mes projets de magistre et doctorat. Je remercie galement tous les membres de LMSE pour leur soutien au cours de ces annes de travail. Je remercie personnellement le Dr. M. Boumehrez pour ces conseils ces encouragements et son aide illimit et je remercie le professeur M.S. Mimoune et le Dr. A. Titaouine pour leur soutien moral et lambiance qui mont aid beaucoup de terminer mon travail dans un environnement accueillant. Et je remercie aussi le Dr. A.K Allag et Mme R.Boumaaraf pour ces encouragements. Je voudrais transmettre aux membres du jury ma sincre considration. Je remercie chaleureusement Mme Betka Faiza pour son aide sa gentillesse et son soutient moral ds le premier jour que je la connatre. Enfin, Jaimerais galement souligner le support de mon frre et mes surs et tous les membres de ma famille. Grandes remerciements mes meilleures amies Bacha Nadjet et Medaouakh Saadia et tout ceux qui maiment et tout ceux qui maident dans les moments difficiles. Je ddie ce travail mon pre Mostefa et mes grandes mres
Fedias Meriem
-
Rsum
Ce travail de recherche s'inscrit dans le contexte de la biomtrie dont lobjectif est de
lauthentification dune personne partir de limage de son visage. Les systmes
d'authentification de visage utilisent gnralement la reprsentation en niveaux de gris de l'image
de visage comme caractristique d'entre de ces systmes. Mais nous proposons lutilisation de la
reprsentation en couleurs qui amliore les performances de ces systmes. Nous avons test
Plusieurs espaces de couleur pour la transformation des composantes colorimtriques RGB des
images originales. Les rsultats obtenus dans les diffrentes espaces/ou composantes
colorimtriques sont combins par lutilisation dune fusion logique et non linaire pour la
classification avec un rseaux de neurones simple de type MLP (Multi Layer Perceptron).
Concernant les techniques utilis pour lextraction des caractristiques de limage de visage nous
avons appliqu la mthode d'analyse linaire discriminante (LDA), le modle amlior de ficher
(EFM), la transform en cosinus discrte (DCT), la transform de radon, la mthode appel
Local Binary Pattern (LBP) et les statistiques dordre deux de la matrice de cooccurrence. Enfin
nous avons propos une nouvelle mthode base sur les statistiques dordre un de limage de
visage quon lappelle (MS) labrviation en anglais de Mean and Standard dviation. Les
rsultats prsents montrent lintrt du dveloppement de la nouvelle approche (MS) qui
permettent de diminuer le temps de calcule grce sa simplicit et la robustesse lorsquon travail
avec une grande base de donnes. Pour valider ce travail nous avons test ces approches sur des
images frontales de la base de donnes XM2VTS selon son protocole associ (protocole de
Lausanne).
Mots-cls : Biomtrie, Couleur, authentification de visage, fusion des experts, extraction de
caractristiques.
::::
.
. .
.
.
(LDA, EFM, DCT, Radon, LBP, matrice Cooccurrence).
.
( ). XM2VTS .
-
i
Table des matires
INTRODUCTION GENERALE ...........1
Chapitre 1 Les Technologies Biomtriques
1.1 Introduction...6
1.2 Les principales techniques biomtriques.....6
1.3 Les proprits d'une modalit biomtrique..8
1.4 Les domaines dapplications de la biomtrie ..9
1.5 Comparaison des technologies biomtriques 11
1.6 Principaux modules du systme biomtrique 14
1.7 Evaluation de la performance dun systme biomtrique..15
1.8 Conclusion 20
Chapitre 2 La Reconnaissance Faciale
2.1 Introduction....21
2.2 Les avantages et les inconvnients de la reconnaissance de visage ..21
2.3 Processus de la reconnaissance faciale..23
2.4 tat de lart sur la reconnaissance de visage..24
2.5 Les techniques utilises..27
2.5.1 Analyse Linaire Discriminante de Fischer (LDA).28
2.5.2 Le Model Discriminant linaire amlior de Fisher (EFM).30
2.5.3 Transforme de cosinus discrte (DCT) ....31
2.5.4 La transformation de radon 33
2.5.5 La mthode LBP (Local Binary Pattern)....36
2.5.6 Les statistiques dordre deux de la matrice de co-occurrence.37
2.5.7 Algorithme propos (les statistiques dordre un)42
2.6 Conclusion 47
Chapitre 3 Environnement de travail
3.1 Introduction ...48
3.2 Prsentation de la base de donnes XM2VTS...48
3.3 Le protocole de Lausanne..50
3.4 Conclusion.52
Chapitre 4 Linformation Couleur
4.1 Introduction.53
-
ii
4.2 Image numrique couleur53
4.3 Les espaces couleurs utiliss...54
4.3.1 Lespace de couleur RGB. .54
4.3.2 Lespace de couleur XYZ. .55
4.3.3 Lespace de couleur LAB. .56
4.3.4 Lespace de couleur HSV .57
4.3.5 Lespace de couleur I1I2I3 59
4.3.6 Lespace de couleur YCrCb. ..59
4.3.7 Lespace de couleur YUV...61
4.3.8 Lespace de couleur YIQ62
4.4 Conclusion.62
Chapitre 5 Mise en uvre et Rsultats
5.1 Introduction ...63
5.2 Prtraitement...63
5.3 Extraction des caractristiques...64
5.4 Classification..64
5.5 Mesure de similitude..65
5.6 Fusion des experts..65
5.6.1 La fusion logique.65
5.6.2 La Fusion non linaire .....66
5.7 Prsentation des rsultats de chaque technique utilises.....67
5.7.1 Authentification de visage par LDA ..68
5.7.2 Authentification de visage par EFM ..72
5.7.3 Authentification de visage par DCT...79
5.7.4 Authentification de visage par la transforme de radon. 80
5.7.5 Authentification de visage par LBP....81
5.7.6 Authentification de visage par les caractristiques de la matrice de cooccurrence. ..83
5.7.7 Authentification de visage par lapproche propose (Statistiques dordre un) .86
5.8 Comparaison des techniques utilises....97
5.9 Combinaison des techniques et des espaces de couleur 97
5.10 Conclusion...98
CONCLUSION GENERALE...99
REFERENCES..100
-
v
Liste des Tableaux
Table 1.1 Avantages et inconvnients des diffrentes technologies biomtriques.13
Tableau 3.1 Rpartition des photos dans les diffrents ensembles..52
Tableau 5.1 la fusion logique des rsultats..66
Tableau 5.2 les rsultats par la mthode LDA avec lutilisation des images en couleurs69
Tableau 5.3 taux derreurs de la fusion logique OR de la mthode LDA. ..70
Tableau 5.4 taux derreurs de la fusion logique AND de la mthode LDA. 70
Tableau 5.5 taux derreurs de la fusion logique (2 AND) de la mthode LDA. ..71
Tableau 5.6 les taux d'erreurs par la fusion non linaire de LDA72
Tableau 5.7 les rsultats par la mthode EFM avec lutilisation des images en couleurs74
Tableau 5.8 taux derreurs de la fusion logique OR de la mthode EFM. ...77
Tableau 5.9 taux derreurs de la fusion logique AND de la mthode EFM. 77
Tableau 5.10 taux derreurs de la fusion logique (2 AND) de la mthode EFM. 78
Tableau 5.11 les taux d'erreurs par la fusion non linaire de EFM..79
Tableau 5.12 les rsultats par la mthode DCT en combinaison avec ACP LDA et EFM...80
Tableau 5.13 les rsultats par la transform de radon des images en niveaux de gris..80
Tableau 5.14 les rsultats par la transform de radon des images en couleur..81
Tableau 5.15 les rsultats par LBP avec lespace couleur YCbCr82
Tableau 5.16 les rsultats de la fusion logique de lespace couleur YCbCr par la mthode
LBP ..82
Tableau 5.17 les rsultats par la mthode LBP de la composante Y de lespace couleur YCbCr
en combinaison avec ACP LDA et EFM..83
Tableau 5.18 les rsultats par cooccurrence avec 8 niveaux de gris et un angle de 0.84
Tableau 5.19 les rsultats par cooccurrence avec 16 niveaux de gris et un angle de 0...84
Tableau 5.20 les rsultats par cooccurrence avec 32 niveaux de gris et un angle de 0...84
Tableau 5.21 les rsultats de 13 paramtres de Haralick avec 16 niveaux de gris et diffrentes
angles : 0,45,90,13585
Tableau 5.22 les rsultats par cooccurrence avec 16 niveaux de gris et un angle de 0 en
combinaison par ACP LDA et EFM.86
Tableau 5.23 les rsultats par les statistiques dordre un en niveaux de gris...87
Tableau 5.24 Comparaison des performances de MS, PCA, LDA et EFM Utilisant la base de
donnes XM2VTS (Pentium 4, 1.6GHZ)....89
-
vi
Tableau 5.25 Les rsultats de la mthode MS en appliquent le filtre (wavelet9/7)..90
Tableau 5.26 taux derreur de la mthode MS pour diffrentes espaces de couleur....92
Tableau 5.27 taux derreurs de la fusion logique OR de la mthode MS. ...93
Tableau 5.28 taux derreurs de la fusion logique AND de la mthode MS. ....94
Tableau 5.29 taux derreurs de la fusion logique (2 AND) de la mthode MS. ..94
Tableau 5.30 les taux d'erreurs par la fusion non linaire de MS....95
Tableau 5.31 les rsultats par la mthode MS en combinaison avec ACP LDA et EFM de la
composante S de lespace couleur HSV...96
Tableau 5.32 comparaison des rsultats de ACP LDA et EFM sur limage originale et aprs
lapplication de la mthode MS de la composante S de lespace couleur HSV...96
Tableau 5.33 comparaison des techniques utilis en terme de taux de succe et taille de
vecteur caractristique. .97
Tableau 5.34 Fusion logique entre : EFM pour la composante couleur Y de YCrCb, LDA sur
la composante Cr de YCrCb et MS de la composante S de HSV.....98
-
iii
Listes des Figures
Figure 1.1 les diffrentes caractristiques biomtriques....8
Figure 1.2 les applications de la biomtrie dans notre vie....11
Figure 1.3 Analyse Zephyr ...12
Figure 1.4 Principaux modules dun systme biomtrique...15
Figure 1.5 Illustration du TFR et du TFA.....17
Figure 1.6 Courbe ROC....19
Figure 1.7 Courbes CMC du CSU System 5.0 pour le FERET Probe Set FC et pour diffrents
algorithmes de reconnaissance faciale..20
Figure 2.1 Exemple de variation de pose, changement dillumination et prsence des lunettes..22
Figure 2.2 architecture gnrale dun systme de reconnaissance faciale....23
Figure 2.3 les projections ACP et LDA dun ensemble de donnes.29
Figure 2.4 squence zigzag de lecture dun bloc de (8x8)...32
Figure 2.5 Projection unique un angle de rotation spcifi....33
Figure 2.6 Les projections horizontale et verticale dune simple fonction f(x,y).34
Figure 2.7 La gomtrie de la transforme de Radon...35
Figure 2.8 illustration qualitative de la transforme de radon...35
Figure 2.9 exemple sur LBP..36
Figure 2.10 plus proches voisins du pixel x selon 4 directions.37
Figure 2.11 Exemple de matrices de co-occurrences construites partir dune image 4x4 compose
de 4 niveaux de gris...38
Figure 2.12 exemple sur deux images de visages.....38
Figure 2.13 Moyenne de limage de visage.....45
Figure 2.14 Lcart type de limage de visage.....45
Figure 2.15 le vecteur caractristique en combinant la moyenne et lcart type. ...46
Figure 2.16 (a) image de visage (b) lcart type verticale (c) lcart type horizontale.... 47
Figure 3.1 Images typiques de la base de donnes XM2VTS...49
Figure 3.2 Rpartition des images de la base de donnes selon la configuration I...51
Figure 3.3 Rpartition des images de la base de donnes selon la configuration II..51
Figure 4.1 Vision artificielle.53
Figure 4.2 Cube des Couleurs..54
-
iv
Figure 4.3 Les courbes dappariement R(), G() et B() correspondant aux expriences
dgalisation avec standardises par la CIE en 193155
Figure 4.4 Les fonctions colorimtriques X(), Y() et Z()56
Figure 4.5 Espace chromatique CIE LAB....57
Figure 4.6 Reprsentation du modle HSV...58
Figure 4.7 Reprsentation de lespace YCrCb..60
Figure 4.8 Diagramme de chromaticit (U,V)..61
Figure 5.1 quelques exemples dimages de visages de la base de donnes XM2VTS.63
Figure 5.2 a) image dentre, b) image aprs dcoupage et c) image aprs dcimation...64
Figure 5.3 Un rseau MLP une couche cache. ....67 Figure 5.4 Taux dgale erreur TEE de la mthode EFM en utilisant diffrentes espaces de
Couleur......75
Figure 5.5 Taux de succe TS de la mthode EFM en utilisant diffrentes espaces de
couleur...76
Figure 5.6 les trios stages de la transformation de (wavelet 9/7) pour une image de visage de la
base de donnes XM2VTS....89
Figure 5.7 les rsultats de la mthode MS en appliquent le filtre (wavelet9/7)90
Figure 5.8 les diffrentes distances de la mthode MS. (a) Distance intra de
lensemble .dvaluation (b) distance intra de lensemble de test (c) Distance extra lensemble
dvaluation (d) distance extra de lensemble de test...91
-
Contributions originales
Les contributions originales de cette thse sont les suivantes:
[1] M. Fedias, D. Saigaa A New approach based in mean and standard deviation for
authentication system of face , International Review on computers and software (IRECOS), pp.
309-314, Vol. 5 n3 May 2010, Italy.
[2] M. Fedias, D. Saigaa Non linear fusion of colors to face authentication using EFM method ,
Journal of Applied Computer Science & Mathematics (JACSM), n9 (4) Nov 2010, pp. 42-50,
Romania.
[3] M. Fedias, D. Saigaa A New Fast method of face Authentication based on First order
Statistical Feature , International Journal of Computer Applications (IJCA), Vol. 14 n8
February 2011, pp. 32-37, New York USA.
[4] M. Fedias, D. Saigaa, M. Boumehrez Logic Fusion of Color based on new Fast Feature
extraction for face authentication, International Journal of Computer Science Issues (IJCSI),
Vol.8 n3 May 2011.pp.36- 44.
[5] M. Fedias, D. Saigaa Nonlinear fusion of colors to face authentication , Proc. Conf.
ICEEDT08, International conference on electrical engineering design and technologies,
Hammamet, Tunisia, Nov. 2008.
[6] M. Fedias, D. Saigaa Linear Discriminant Analysis LDA and logic fusion of Colors
decisions to face authentication , Proc. Conf. ICEEDT08, International conference on
electrical engineering design and technologies, Hammamet, Tunisia, Nov. 2008.
[7] M. Fedias, D. Saigaa Comparison between LDA and PCA with the use of the color to face
authentication , Proc. Conf. STA'2008, the 9th international conference on sciences and
techniques of automatic control and computer engineering, Sousse, Tunisia, 2008.
[8] M. Fedias, D. Saigaa Linear Discriminant Analysis LDA and the nonlinear fusion of colors
to face authentication, Proc. Conf. STA'2008, the 9th international conference on sciences and
techniques of automatic control and computer engineering, Sousse, Tunisia 2008.
[9] M. Fedias, D. Saigaa Non linear fusion of colors to face authentication using EFM method
, the International Workshop on Systems Communication and Engineering in Computer Science
CECS 2010, 3 to 5 Oct 2010 Batna Algeria (Collaboration with TU-Berlin German University
and University of Batna, to appear in Springer ).
[10] D. Saigaa, M. Fedias, A.Harrag, A.Bouchelaghem, D.Drif Color space MS based feature
extraction method for face verification , the 11th International conference on hybrid intelligent
systems HIS 2011, 5 to 8 Dec 2011 Melaka, Malaysia. (IEEE proceeding).
-
1
INTRODUCTION GENERALE
La croissance internationale des communications, tant en volume qu'en diversit (dplacements
physiques, transactions financires, accs aux services...), implique le besoin de s'assurer de
l'identit des individus. En effet, l'importance des enjeux peut motiver les fraudeurs mettre en
chec les systmes de scurit existants. Il existe donc un intrt grandissant pour les systmes
lectroniques d'identification et de reconnaissance. Leur dnominateur commun est le besoin d'un
moyen simple, pratique, fiable et peu onreu de vrifier l'identit d'une personne sans l'assistance
d'un tiers. Le march du contrle d'accs s'est ouvert avec la prolifration de systmes, mais
aucun ne se rvle efficace contre la fraude, car tous utilisent un identifiant externe tel que :
badge/carte, cl, code. Il est frquent d'oublier un code d'accs. Il existe dailleurs de nombreux
bureaux o les mots de passe sont nots dans des listes, ce qui reprsente une dangereuse faille
dans la scurit informatique de lentreprise puisque toute confidentialit est alors perdue .De
mme, un badge ou une cl peuvent tre, vols ou copis par des personnes mal intentionnes. Le
dfaut commun tous les systmes d'authentification est que l'on identifie un objet (code, carte...)
et non la personne elle-mme. Face la contrainte de l'authentification par objets , la
biomtrie apporte une simplicit et un confort aux utilisateurs. Cette discipline sintresse en
effet, lanalyse du comportement ainsi qu lanalyse de la morphologie humaine et tudie, par
des mthodes mathmatiques (statistiques, probabilits,), les variations biologiques des
personnes. Ce thme se situe dans la problmatique gnrale de la biomtrie qui est une science
qui propose didentifier les personnes partir de la mesure de leurs indices biologiques. La
biomtrie recouvre deux approches principales : analyse comportementale (vitesse de signature,
marche,) ou analyse de la morphologie humaine (empreintes digitales, iris, rtine, voix, main,
visage, ). Un des objectifs de la biomtrie est de scuriser des accs des locaux ou des
matriels. Ceci peut se faire aujourdhui par un contrle de pice didentit ou par la saisie dun
mot de passe, mais les deux modes de contrle sont contraignants et peuvent donner lieu des
falsification. Lutilisation de techniques biomtriques doit permettre didentifier une personne
travers la consultation dune base de donnes, ou de vrifier lidentit affirme dun individu.
Nous avons retenu la modalit visage car cest un indice biologique trs fort contenant de
nombreuses indications sur lidentit de la personne et dont limage peut tre acquise de manire
non invasive. La reconnaissance de la forme du visage est la technique la plus commune et
populaire. Elle est la plus acceptable parce quon peut l'utiliser distance sans contact avec
-
2
lobjet. Utiliser une camra permet d'acqurir la forme du visage d'un individu et puis retirer
certaines caractristiques. Les caractristiques essentielles pour la reconnaissance du visage sont:
les yeux, la bouche, le tour du visage, le bout du nez, etc. Selon le systme utilis, l'individu
doit tre positionn devant la camra o peut tre en mouvement une certaine distance. Les
donnes biomtriques qui sont obtenues sont compares au fichier rfrence. Le logiciel doit tre
capable d'identifier un individu malgr diffrents artifices physiques (moustache, barbe, lunettes,
etc..). Le visage est une biomtrie relativement peu sre. En effet, le signal acquis est un sujet
des variations beaucoup plus leves que d'autres caractristiques. Celles-ci peuvent tre causes,
entre autres, par le maquillage, la prsence ou l'absence de lunettes, le vieillissement et
l'expression d'une motion. La mthode de la reconnaissance du visage est sensible la variation
de l'clairage et le changement de la position du visage lors de l'acquisition de l'image.
Cette thse traite de lauthentification du visage. Un systme dauthentification a pour but de
vrifier lidentit dun individu aprs que celui-ci se soit identifi. Il ne sagit donc pas dun
systme didentification qui lui se charge de dcouvrir lidentit a priori inconnue dun individu.
Dans ce contexte, nous dvelopperons un algorithme pour lauthentification du visage vu de face.
Plusieurs mthodes ont t dveloppes dans la littrature pour la reconnaissance de visage
[15][16]. Dans ce travail les techniques utilises pour lextraction des caractristiques de limage
de visage sont : la mthode d'analyse linaire discriminante (LDA) [24], le modle amlior de
ficher (EFM)[10], la transforme en cosinus discrte (DCT) [38], la transforme de radon [40], la
mthode appele Local Binary Pattern (LBP) [22] et les statistiques dordre deux de la matrice
de cooccurrence[43][44]. Enfin, nous avons propos une nouvelle mthode base sur les
statistiques dordre un de limage de visage quon lappelle (MS) labrviation en anglais de
Mean and Standard dviation. Pour valider ce travail nous avons test ces approches sur des
images frontales de la base de donnes XM2VTS selon son protocole associ (protocole de
Lausanne). Cette base de donne a t choisie grce sa popularit puisquelle est devenue une
norme dans la communaut biomtrique audio et visuelle de vrification didentit afin de
comparer les rsultats obtenus des diffrentes techniques utilises dans cette thse et parce que
les images sont en couleur et cest linformation de couleur qui nous intresse dans ce travail afin
de prouver limportance de la couleur lauthentification de visage.
-
3
Rcemment, trs peu de travaux o l'information couleur est utilise dans les applications de la
reconnaissance faciale pourrait tre trouves dans la littrature, parce que la croyance commune
et que la couleur nest pas ncessaire la reconnaissance faciale [55]. Heureusement, ce sujet a
attir l'attention de plusieurs chercheurs et le nombre de publications sur ce thme a augment
dune manire significative au cours des dernires annes. Cependant, la plupart des travaux qui
ont t faits jusqu' prsent appartiennent essentiellement au moins un des deux groupes. Le
premier groupe n'utilise pas pleinement l'information couleur, tandis que le second groupe
lutilise pour augmenter la performance de systme de reconnaissance de visage. Une approche
suggre d'utiliser des images gris chelle, avec un ajout de la couleur de la peau comme une
nouvelle fonctionnalit propose par Marcal et Bengio en 2002 [56]. Cette approche amliore la
prcision de la reconnaissance faciale avec un cot bas de transformation supplmentaire. Une
image 30x40 en chelle de gris est utilise, ce qui nous donne une entre vectorielle de dimension
1200. Le vecteur supplmentaire que reprsente la fonction de la couleur de peau est de
dimension 96. Ainsi, le vecteur d'entre est d'une dimension totale de 1296. Cette approche est
bonne, du point de vue des cots de traitement et nous donne une meilleure performance au cours
similaires des approches qui utilisent uniquement des images en niveaux de gris, mais ce n'est pas
faire un plein usage de la couleur sur les images. Marcal et Bengio ont aussi mentionn dans leur
article que leur mthode a un point faible en raison de la similitude de couleur des pixels cheveux
et la peau, ce qui amne une incertitude sur le vecteur de caractristique extrait. Une autre
approche suggre d'utiliser un codage de canal de couleur avec les matrices normaliss non
ngatives (NMF) propose par Rajapakse, et al. en 2004 [57] o les canaux de couleur comme le
rouge, vert et bleu (RGB) agissent en tant que des vecteurs distincts des donnes indexes
reprsentant chaque image. NMF est ensuite utilise pour la couleur de codage. Bien que cette
mthode permet une meilleure utilisation des informations de couleur, elle a un cot de traitement
grand et inhrent en raison de lencodage et lexcessive itrative des oprations qui comprend
linversion de la matrice. Ainsi, dans ce cas, l'amlioration des performances est au prix de
l'efficacit du traitement. Les rseaux de neurones se sont rvls tre parmi les meilleurs outils
dans les applications de reconnaissance faciale et sont largement utiliss dans des approches
bases sur des images en niveaux de gris. Mais L'approche de Youssef et Woo en 2007 [58] est
initialement propos pour l'utilisation de Rseau de neurone avec des images colores d'une
-
4
manire qui rend l'utilisation optimale des informations de couleur, sans frais de traitement
supplmentaire par rapport aux mmes approches qui utilisent des images en niveaux de gris.
Des approches utilisent la couleur sur ACP [61][67][62]. Une autre approche propose par
Zhiming Liu, Jian Yang et Chengjun Liu en 2010 [59] est la production dun nouveau espace
couleur (CID) appliqu principalement la reconnaissance faciale o chaque composante couleur
est drive par lutilisation dun algorithme itrative. Larticle de Jian Yang, Chengjun Liu et Lei
Zhang en 2010 [60] propose une technique appele CSN pour la normalisation est qui peut
augmenter la discrimination faible des espaces couleurs et qui augmente ainsi la performance de
la systme de reconnaissance faciale. Ces dernires annes limportance de la couleur dirige les
chercheurs dutiliser linformation de la couleur pour la reconnaissance faciale comme dautres
domaines de traitement dimages comme la compression, la segmentation, la reconnaissance des
formes et suivi dobjetetc.
Le but essentiel de ce travail est de prouver que linformation couleur augmente la performance
de systme dauthentification. Pour cela nous avons test Plusieurs espaces de couleur pour la
transformation des composantes colorimtriques RGB des images originales. Les rsultats
obtenus dans les diffrents espaces/ou composantes colorimtriques sont combins par
lutilisation dune fusion logique et non linaire pour la classification avec un rseau de neurone
simple de type MLP (Multi Layer Perceptron). Les rsultats prsents montrent que la couleur
augmente la performance de systme dauthentification par la majorit des techniques.
Aussi les rsultats trouvs prsentent lintrt du dveloppement de la nouvelle approche (MS)
qui permettent de diminuer le temps de calcule grce sa simplicit et sa robustesse lorsquon
travaille avec une grande base de donnes.
Plan de la thse
Le chapitre 1 prsentera quelques techniques biomtriques qui existent dans la littrature, ses
applications et les dtails sur la technique biomtrique base sur le visage.
Dans le chapitre 2, nous allons mettre en vidence les diffrents avantages et inconvnients de la
reconnaissance faciale, le processus de la reconnaissance de visage, les techniques utilises et
enfin nous avons propos une technique base sur les statistiques dordre un.
-
5
En chapitre 3, nous allons prsenter la base de donnes des visages qui a t choisie pour nos
expriences. Ainsi le protocole exprimental qui a t soigneusement conu pour cette base de
donnes.
En suite nous allons exposer les espaces couleur utilises dans notre travail en chapitre 4.
Le chapitre 5 prsentera les amliorations possibles en utilisant linformation couleur pour
amliorer les rsultats obtenus par les algorithmes dcrits en chapitre 2.
Nous terminons enfin par une conclusion gnrale et perspective.
-
Chapitre 1 Les Technologies Biomtriques
6
1.1 Introduction
Le piratage, la fraude, les virus informatiques posent un grand problme pour les personnes
les entreprises et les gouvernements dans leur qute de protection de donnes contre le vol.
Une solution qui parait logique est dexploiter des caractristiques humaines physiques ou
comportementales telles que l'empreinte digitale, la signature, l'iris, la voix, le visage, la
dmarche, et un geste de main pour diffrencier des personnes, toutes ces dernires sappelle
les caractristiques biomtriques. Ces caractristiques sont traites par certain ordre de
processus automatiss l'aide des dispositifs comme des modules de balayage ou des
appareils photo. la diffrence des mots de passe ou des PINs (numros d'identification
personnelle) qui sont facilement oublis ou exposs l'utilisation frauduleuse, ou des clefs ou
des cartes magntiques qui doivent tre portes par l'individu et qui sont faciles tres
copies ou perdues.
Dans ce chapitre, nous allons expliquer quelques techniques biomtriques qui existent dans la
littrature, ses applications et les dtails sur la technique biomtrique bass sur le visage.
1.2 Les principales techniques biomtriques
Une des dfinitions de la biomtrie est donne par Roethenbaugh [1] : La biomtrie
s'applique des particularits ou des caractres humains uniques en leur genre et mesurables,
permettant de reconnatre ou de vrifier automatiquement l'identit . Mais Aucune modalit
biomtrique nest en elle-mme fiable 100 %. Il existe des problmes, lies aux dispositifs
de capture des donnes, lutilisateur lui-mme ou au condition lors de la capture, dans
lesquelles une modalit quelconque peut savrer dfaillante. Parmi les principales modalits
biomtriques physiologiques (empreintes digitales, forme de la main, traits du visage,...) et
comportementales (dynamique du trac de la signature, frappe sur un clavier d'ordinateur,...)
les traces biologiques (odeur, salive, ADN,...) on note [1][2][3][4][5] :
La voix
Base sur lanalyse des caractristiques comme la frquences, les harmoniques, la puissance
sonore, etc.
Les empreintes digitales
Analyse des caractristiques des sillons cutans, terminaison des sillons, croisements,
bifurcations, etc.
-
Chapitre 1 Les Technologies Biomtriques
7
Loeil
Base sur ltude de la disposition des muscles circulaires et radiaux qui ouvrent et ferment la
pupille.
La main
Mesure de la longueur, largeur, forme des phalanges, des articulations, des lignes de la main,
etc
Le visage
Cherche la gomtrie du visage de face et profil, Le visage est sujet une variabilit tant
naturelle (vieillissement, par exemple) que volontaire (maquillage, chirurgie esthtique,
grimaces, etc.). Son traitement est donc difficile (forme des yeux, de la bouche, du nez,
position des pommettes, etc.) partir dune photographie numrique ou dune camra
infrarouge (thermographie pour utilisation dans le noir).
Loreille
Analyse de la forme de loreille.
La signature (reconnaissance statique ou dynamique)
Analyse de la forme (statique) et/ou de la vitesse et de la trajectoire de la signature
(dynamique).
LADN
La mthode la plus fiable pour identifier une personne, mais actuellement pas adapte la
reconnaissance en temps rel.
Muli-modalit
Plusieurs techniques biomtriques peuvent tre utilises dans un mme systme afin
daugmenter son performance. Il existe par exemple un systme combinant la reconnaissance
de la voix avec la reconnaissance de l'criture (signature). Les systmes biomtriques peuvent
aussi s'utiliser en conjugaison avec d'autres systmes ou d'autres technologies. Il existe des
systmes o l'image de l'empreinte digitale du pouce est emmagasine sur une carte
microprocesseur et l'activation de cette carte ncessite l'utilisation d'un mot de passe. Ces
technologies sont appeles multimodales.
-
Chapitre 1 Les Technologies Biomtriques
8
Figure 1.1 les diffrentes caractristiques biomtriques [2].
1.3 Les proprits d'une modalit biomtrique
Lidentification et lauthentification par la biomtrie sont plus prcises que celle utilisant les
moyens classiques d'identification tels que les cartes, cls ou mots de passe car elle constitue
un lien fort et permanent entre une personne physique et son identit. Les proprits
principales d'une modalit biomtrique sont :
l'universalit : toute la population doit possder cette modalit.
l'unicit : deux personnes diffrentes doivent avoir des reprsentations de leur
biomtrie diffrentes.
la stabilit : une stabilit dans le temps et une stabilit pour chaque personne.
l'acceptabilit et la facilit d'usage : se rapportent aux contraintes lies l'acquisition
et l'utilisation d'une modalit biomtrique.
la non reproductibilit : concerne la facilit ou non falsifier une modalit
biomtrique.
-
Chapitre 1 Les Technologies Biomtriques
9
En effet aucune biomtrie nest parfaite mais du moins avec des degrs diffrents. Le
compromis entre prsence ou absence de certaines de ces proprits se fait selon les besoins
de chaque application [4].
1.4 Les domaines dapplications de la biomtrie
Les technologies biomtriques se retrouvent dsormais la base dune vaste gamme de
solutions de vrification personnelle et didentification hautement fiables. De nombreux
dispositifs et systmes technologiques mettent dsormais en oeuvre des solutions
biomtriques, notamment pour le contrle daccs aux locaux, aux postes de travail, aux
rseaux et certaines applications logicielles. Utilise seule ou intgre dautres
technologies telles que les cartes intelligentes, les cls de cryptage et les signatures nu-
mriques, la technologie biomtrique devrait simposer de plus en plus dans bon nombre de
secteurs de lconomie ainsi que dans notre vie quotidienne. De plus en plus de produits
lectroniques grand public intgrent la technologie didentification biomtrique comme, par
exemple certains ordinateurs portables, certains assistants numriques personnels, certains t-
lphones cellulaires ou lecteurs MP3 [6][7].
Les solutions biomtriques sont-elles vraiment ncessaires ? Le recours aux caractristiques
biologiques comme alternative aux systmes didentification par mot de passe rencontre de
moins en moins de rticences. Compte tenu du nombre de mots de passe retenir au quotidien
(carte de crdit, porte daccs, anti-dmarrage cod des vhicules, etc.), il apparat en effet
plus simple et plus rapide de passer le doigt devant un cran plutt que de mmoriser et de
saisir un nouveau mot de passe. Dans le cadre de lauthentification personnelle, la biomtrie
semble mieux adapte que les autres techniques actuelles (telles que mots de passe ou cartes
intelligentes). La tendance est la centralisation de la gestion des identits par le biais dune
combinaison de paramtres daccs tant physiques que logiques diffrents types de
ressources. Cest une solution laquelle tendent de plus en plus dentreprises, et qui implique
le recours la biomtrie. Compte tenu de laugmentation des brches de scurit et des
transactions frauduleuses, les technologies de vrification personnelle et didentification
hautement fiables trouvent toute leur utilit. Donc la biomtrie des avantages sur divers
domaines, o la scurit biomtrique a dj prouv son importance.
-
Chapitre 1 Les Technologies Biomtriques
10
On peut distinguer huit grands types dapplications biomtriques [8] :
Accs physique: ici, lavantage est l'application de l'identification biomtrique pour
contrler l'accs des employs aux zones sensibles des organisations d'entreprises,
banques, aroports et autres lieux. L'accs physique aux maisons et les garages peut
aussi tre contrles par cette technologie.
PC et l'accs au rseau: les applications biomtriques pour contrler l'accs non
autoris aux ordinateurs et rseaux dans une organisation ou la maison. La grande
importance, si on parle dune organisation avec des ordinateurs et des ressources
rseau en tant que ses composants vitaux.
Temps et Prsence: L'importance des donnes biomtriques dans le maintien de temps
des employs et la participation une organisation a augment collecteurs dans les
dernires annes.
Accs logique: La scurit biomtrique joue un rle important dans le contrle d'accs
logique aux ordinateurs, facilite par des mots de passe et autres outils d'identification.
Scurit financire: oprations de commerce lectronique, de souscrire une assurance
en ligne et autres activits similaires des procdures d'avances telles que
l'identification biomtrique.
Secteur de la sant: ces dispositifs biomtriques sont largement utiliss pour protger
l'identit des utilisateurs. En outre, assurer la scurit dans les locaux de l'hpital.
Application de la loi: les services de police et d'autres organes rpressifs utilisent de
l'identification biomtrique pour la capture de criminels et d'enquter.
Limmigration et les aroports : les applications biomtriques sont aussi prospre dans
le domaine de lindustrie et limmigration dans les aroports pour assurer la scurit
contre le terrorisme.
Autres- Ordinateurs portables, tlphone portable, Verrouillage.
La figure suivante prsentes quelques domaines dapplication de la biomtrie dans la vie
quotidienne.
-
Chapitre 1 Les Technologies Biomtriques
11
Figure 1.2 les applications de la biomtrie dans notre vie [8].
1.5 Comparaison des technologies biomtriques
Il n'y a pas de systme biomtrique parfait. L'International Biometric Group a procd une
comparaison des diffrentes technologies sur base de 4 critres :
Effort : effort fourni par l'utilisateur lors de lauthentification.
Intrusion : information sur lacceptation du systme par les usagers.
Cot : cot de la technologie (lecteurs, capteurs, etc.).
Prcision : efficacit de la mthode (lie au taux derreur).
-
Chapitre 1 Les Technologies Biomtriques
12
Figure 1.3 Analyse Zephyr [9]
Cette comparaison permet de choisir une technologie en fonction des contraintes lies
l'application. La Figure 1.3 montre quil nexiste pas de mthode idale. Les mthodes se
divisent en deux grands groupes. Le premier groupe englobe les mthodes conviviales pour
les utilisateurs (effort fournir faible, mthode peu intrusive, prix modr) mais assez peu
performantes. Ce groupe qui correspond aux mthodes bases sur la biomtrie
comportementale (reconnaissance de la voix, de la signature). Lautre groupe contient les
mthodes plus sres (mthodes intrusives et prix levs, performances trs bonnes). Il est
donc ncessaire de dterminer, au cas par cas, pour chaque problme, la mthode qui
conviendra le mieux la situation. Pour cela, il faut tudier attentivement le niveau
dexigence en scurit, le budget pouvant tre investi dans le systme et la faon dont risque
de ragir les utilisateurs. Actuellement, pour la mise en place des grands projets de passeports
biomtriques, les systmes retenus par lEurope semble tre un stockage de la photo
didentit, des empreintes digitales et de liris sous forme numrique. A noter que le choix du
-
Chapitre 1 Les Technologies Biomtriques
13
ou des dispositifs biomtriques peut aussi dpendre de la culture locale. Ainsi en Asie, les
mthodes ncessitant un contact physique comme les empreintes digitales, sont rejetes pour
des raisons dhygine alors que les mthodes bases sur liris sont trs bien acceptes. La
dynamique de frappe fait partie des mthodes biomtriques les moins performantes mais trs
intressantes au niveau du cot, de leffort fournir et du niveau dintrusion peru. Elle est
donc adapte aux applications de scurisation des zones peu sensibles et pour lesquelles il ny
a pas la volont ou la possibilit de dbloquer des budgets trs levs.
En France, le CLUSIF a galement propos une comparaison (avantages / inconvnients) des
principales technologies biomtriques. Comme le montre le tableau suivant :
Techniques Avantages Inconvnients
Empreintes
digitales
Cot, ergonomie moyenne,
facilit de mise en place,
taille du capteur
Qualit optimale des appareils de mesure
(fiabilit), acceptabilit moyenne, possibilit
d'attaques (rmanence de l'empreinte,...)
Forme de la
main
Trs ergonomique, bonne
acceptabilit
Systme encombrant, cot, perturbation
possible par des blessures et l'authentification
des membres d'une mme famille
Visage Cot, peu encombrant, bonne
acceptabilit
Jumeaux, psychologie, religion, dguisement,
vulnrabilit aux attaques
Rtine Fiabilit, prennit Cot, acceptabilit faible, installation difficile
Iris Fiabilit Acceptabilit trs faible, contrainte d'clairage
Voix Facilit Vulnrable aux attaques
Signature Ergonomie Dpendant de l'tat motionnel de la personne,
fiabilit
Frappe au
clavier
Ergonomie Dpendant de l'tat physique de la personne
Table 1.1 Avantages et inconvnients des diffrentes technologies biomtriques.
Pour la reconnaissance de visage cest une technique commune, populaire, simple et qui a
beaucoup davantage savoir lutilisation des visages qui sont des donnes publiques, la
possibilit de sintgrer aux systmes de surveillance existants et elle ne ncessite pas des
quipements chers. Pour cela la reconnaissance de visage est la technologie biomtrique
-
Chapitre 1 Les Technologies Biomtriques
14
quon utilisera dans notre systme de reconnaissance. Dans le chapitre suivant nous voyons
brivement les algorithmes principaux qui ont t dvelopps pendant les deux dernires
dcennies pour aborder le problme provocant de l'identification ou de la vrification de
visages. Nous dcrivons alors en dtails les algorithmes que nous avons utiliss dans cette
thse.
1.6 Principaux modules du systme biomtrique
Que ce soit pour une application dauthentification ou d'identification, le processus d'un
systme biomtrique est toujours la mme et comprend deux phases distinctes :
lapprentissage et la reconnaissance (authentification ou identification). Le processus
dapprentissage a pour but dassembler des informations biomtriques sur les personnes
identifier. Plusieurs campagnes dacquisitions de donnes peuvent tre ralises afin dassurer
une certaine robustesse au systme de reconnaissance aux variations temporelles des donnes.
Pendant cette phase, les caractristiques biomtriques des individus sont saisies par un capteur
biomtrique, puis reprsentes sous forme numrique (signatures), et enfin stockes dans la
base de donnes.
On parle de vrification (authentification) didentit lorsquune personne clame tre dj
enrle dans le systme biomtrique (et possderait donc une ID-card ou un login name).
Dans ce cas, les donnes biomtriques obtenues de cette personne sont compares avec sa
signature dutilisateur qui est enregistr dans la base de donnes. En rsum, un systme
biomtrique oprant en mode vrification rpond la question "Suis-je rellement la personne
que suis-je entrain de proclamer?".
On parle didentification quand lidentit de lutilisateur est priori inconnue. Dans ce cas, les
donnes biomtriques de lutilisateur sont compares aux signatures de tous les utilisateurs
enregistrs dans la base de donnes du systme biomtrique, car lutilisateur pourrait tre
nimporte lequel (sinon aucun) dentre eux. Un exemple de systme oprant en mode
identification serait laccs un btiment scuris : tous les utilisateurs qui sont autoriss
entrer dans le btiment sont enrls par le systme ; lorsquun individu essaye de pntrer
dans le btiment, il doit dabord prsenter ses donnes biomtriques au systme et, selon la
dtermination de lidentit de lutilisateur, le systme lui accorde le droit dentre ou non. En
rsum, un systme biomtrique oprant en mode identification rpond la question "Suis-je
bien connu du systme ?".
-
Chapitre 1 Les Technologies Biomtriques
15
Figure 1.4 Principaux modules dun systme biomtrique [3].
1.7 Evaluation de la performance dun systme biomtrique
Tout dabord, afin de comprendre comment dterminer la performance dun systme
biomtrique, il nous faut dfinir clairement deux types derreurs :
Une erreur de faux rejet, qui survient lorsquun utilisateur lgitime est faussement
rejet, parce que le systme trouve que ses donnes biomtriques ne sont pas
suffisamment similaires celles du profil matre de la base de donnes.
Une erreur de fausse acceptation, qui survient quand un imposteur est
malencontreusement accept en tant quutilisateur lgitime, parce que le systme
trouve que ses donnes biomtriques sont suffisamment similaires celles du profil
matre de la base de donnes.
Dans un systme idal, il ny a pas de faux rejet et de fausse acceptation. Dans un systme
rel cependant, leur nombre nest pas nul et peut prendre des valeurs non ngligeables lorsque
les modalits et conditions dutilisation augmentent la variabilit des donnes. Les taux de
faux rejet et de fausse acceptation dpendent du seuil de scurit. Plus la valeur du seuil sera
-
Chapitre 1 Les Technologies Biomtriques
16
grande, plus il y aura de faux rejets et moins de fausses acceptations, et inversement, plus la
valeur du seuil sera petite, moins il y aura de faux rejets et plus de fausses acceptations. Le
nombre de faux rejets et celui de fausses acceptations sont inversement proportionnels. Le
choix de la valeur de seuil utiliser dpend principalement de la finalit du systme
biomtrique. Cette valeur est choisie de manire faire un compromis adquat entre la
scurit et lutilisabilit du systme. Par exemple, un systme biomtrique aux portes dun
parc dattraction comme Disneyland appliquera typiquement un seuil beaucoup plus petit
quun systme biomtrique aux portes des quartiers gnraux.
Le nombre de faux rejets et de fausses acceptations est habituellement exprim en un
pourcentage par rapport au nombre total de tentatives daccs autoriss (resp. non autoriss).
Ces taux sont appels taux de faux rejet (TFR) et taux de fausse acceptation (TFA) et sont
donc lis une certaine valeur de seuil. Ces taux d'erreur sont dfinis comme suit:
( )
'
nombre des clients rejets FRTFR
nombre total d accs clients= (1.1)
( )
'
nombre des imposteurs accepts FATFA
nombre total d accs imposteurs= (1.2)
Certains appareils biomtriques (ou les logiciels les accompagnant) prennent le seuil de
scurit dsir comme paramtre du processus de dcision. Les autres appareils biomtriques
retournent un score (born) sur la base duquel la dcision daccepter ou de rejeter lutilisateur
va tre prise par lapplication elle-mme. En gnral, si le score est plus grand ou gal au
seuil, lutilisateur va tre accept et, si le score est plus petit, il sera rejet [10]. Dans le cas o
le dispositif biomtrique retourne un score, on peut gnrer un graphe indiquant la
dpendance des taux de fausse acceptation (TFA) et de faux rejets (TFR) au seuil. La figure
1.5 montre un exemple dun tel graphe.
-
Chapitre 1 Les Technologies Biomtriques
17
Figure 1.5 Illustration du TFR et du TFA [2].
Les courbes des TFA et TFR se coupent en un point o les taux de fausse acceptation et de
faux rejet sont gaux ; la valeur en ce point est appele taux dgale erreur (TEE). Cette
valeur na presque pas dutilit pratique car on ne souhaite gnralement pas que le TFA et le
TFR soient les mmes, mais elle constitue un bon indicateur de la prcision du dispositif
biomtrique. Par exemple, si lon a deux appareils avec des taux dgale erreur de 1% et 10%,
on sait alors que le premier est plus prcis (i.e. quil fait moins derreurs) que le second.
Pourtant, de telles comparaisons ne sont pas aussi simples en ralit. Dune part, les valeurs
fournies par les fabricants sont incomparables parce que ces derniers ne publient
habituellement pas les conditions exactes de leurs tests, et dautre part, mme sils le font, les
tests dpendent vraiment du comportement des utilisateurs et dautres influences extrieures,
telles que la qualit des senseurs ou lutilisation de ceux-ci. Dans une banque par exemple, un
dispositif de reconnaissance vocal sur le systme tlphonique induira un TFR lev et un
TFA petit, car si les personnes qui veulent tlphoner se font sans cesse rejeter, elles vont tre
frustres et risquent de rompre leur relation avec la banque, ce qui va coter beaucoup plus
cher cette dernire que si quelques personnes non autorises se font un peu trop facilement
accepter. Au contraire, un systme biomtrique sur un coffre fort induira un TFR petit et un
TFA lev, car si une personne autorise veut accder au coffre (ce quelle ne fait en gnral
qu de rares occasions) et quelle se fait rejeter, ce ne sera pas grave. Elle va recommencer le
-
Chapitre 1 Les Technologies Biomtriques
18
processus de vrification peut-tre une fois ou deux jusqu ce quelle soit accepte. Elle sera
mme ravie de la rticence du systme accepter toute personne et finira par avoir accs ses
biens, ce qui ne va pas coter grande chose la banque. Par contre, si un imposteur se fait
malencontreusement accepter, il pourra avoir accs au contenu du coffre et le voler, ce qui va
coter cher la banque qui va devoir ddommager son client [11].
En effet, une vrification parfaite d'identit (FAR=0 et FRR=0) est non ralisable dans la
pratique. Mais n'importe lequel de ces deux taux (TFA, TFR) peut tre rduit une petite
valeur arbitraire en changeant le seuil de dcision, avec l'inconvnient d'augmenter l'autre.
Une seule mesure peut tre obtenue en combinant ces deux taux derreurs dans le taux erreur
totale (TET) ou son complment, le taux de succs total (TS):
( ) ( )
'
nombre de fausses acceptations FA nombre de faux rejets FRTET
nombre totale d accs
+= (1.3)
1TS TET= (1.4)
Cependant, un soin devrait tre pris en utilisant une seule mesure. En effet, cette seule mesure
(TET ou TS) pourrait tre fortement pondre par l'un ou l'autre type d'erreurs (TFA ou TFR),
dpendant seulement du nombre d'accs qui ont t utiliss en obtenant ce type derreur. Le
TET sera toujours plus prs de l'erreur (TFA ou TFR) qui a t obtenue en utilisant le plus
grand nombre d'accs dans son type. Selon la nature (authentification ou identification) du
systme biomtrique, il existe deux faons den mesurer la performance :
1. Lorsque le systme opre en mode authentification, on utilise ce que lon appelle une
courbe ROC (pour Receiver Operating Characteristic en anglais). La courbe ROC
(Figure 1.6) trace le taux de faux rejet en fonction du taux de fausse acceptation. Plus
cette courbe tend pouser la forme du repre, plus le systme est performant, cest--
dire possdant un taux de reconnaissance global lev.
-
Chapitre 1 Les Technologies Biomtriques
19
Figure 1.6 Courbe ROC [11].
Le domaine dapplication de la biomtrie impose la nature de lerreur tolrable. Pour une
application hautement scuritaire, la fausse acceptation est intolrable. On fixe le seuil pour
avoir le moins de TFA au dtriment du TFR. Alors que pour les applications personnelles, on
privilgie un TFR bas. Dans tout les cas un TEE faible est demand par les utilisateurs, pour
sapprocher le plus des systmes de mot de passe traditionnels. De l, on peut fixer un autre
point de fonctionnement plus adquat. Le taux de vrification 0.1% de TFA donne une autre
ide sur le comportement du systme faible taux de TFA. Dans ce cas on ne veut pas
dimposteurs. Ce point de fonctionnement est gnralement utilis avec des modalits tels
que liris ou lempreinte. Trs souvent, on utilise le TEE pour comparer entre les
performances de diffrents systmes biomtriques [12].
2. En revanche, dans le cas dun systme utilis en mode identification, on utilise ce que
lon appelle une courbe CMC (pour Cumulative Match Characteristic en anglais).
La courbe CMC (Figure 1.7) donne le pourcentage de personnes reconnues en
fonction dune variable qui sappelle le rang [13]. On dit quun systme reconnat au
rang 1 lorsquil choisit la plus proche image comme rsultat de la reconnaissance. On
dit quun systme reconnat au rang 2, lorsquil choisit, parmi deux images, celle qui
-
Chapitre 1 Les Technologies Biomtriques
20
correspond le mieux limage dentre, etc. On peut donc dire que plus le rang
augmente, plus le taux de reconnaissance Correspondant est li un niveau de
scurit faible.
Figure 1.7 Courbes CMC du CSU System 5.0 pour le FERET Probe Set FC et pour
diffrents algorithmes de reconnaissance faciale [2].
1.8 Conclusion
Dans ce chapitre nous avons mis en relief quelques notions et dfinitions de base lies la
biomtrie et ses diverses technologie, les principales modules des systmes biomtriques et
comment mesurer leurs performance ainsi que les domaines dapplications. Aprs une
comparaison des technologies biomtriques on a choisit la reconnaissance de visage pour sa
popularit et sa simplicit ainsi le cot faible de raliser ce systme parce quil suffit un
camra pour capter les images de visages et un micro-ordinateur pour faire les calcules. Dans
le chapitre suivant nous dcrivons en dtaille les diffrents techniques utilises.
-
Chapitre 2 La Reconnaissance Faciale
21
2.1 Introduction
La reconnaissance faciale, en tant quune des technologies biomtriques de base, a pris une
part de plus en plus importante dans le domaine de la recherche, ceci tant d aux avances
rapides dans des technologies telles que les appareils photo numriques, Internet et les
dispositifs mobiles, le tout associ des besoins en scurit sans cesse en augmentation. Selon
IBG (International Biometric Group) [9], la modalit la plus utilise aprs lempreinte est le
visage.
2.2 Les avantages et les inconvnients de la reconnaissance de visage
Plusieurs facteurs rendent la modalit visage attractive pour une utilisation grande chelle :
acceptable : les personne sont moins rsistantes pour la capture de visage, vu que cest
une partie apparente du corps. Et aussi que nous avons nos photos de visage sur toutes
nos pices didentit.
vrifiable : nimporte quel oprateur peut facilement vrifier la dcision dun systme
biomtrique a base de visage. La modalit visage peut dans certains cas, comme le cas
de contrle des frontires, conforter la dcision de lagent pour la vrification
didentit et constituer un systme daide la dcision et non de remplacement de
lagent ce qui rend cette modalit plus acceptable.
Sans contact (intrusive) : la capture du visage est assez facile sans contact si on
compare avec dautres modalits tel que liris qui sont difficiles capter. La
vrification peut tre faite sans trop dranger l'utilisateur : l'utilisateur doit seulement
se prsenter devant une camra.
Cot bas du capteur : De plus les capteurs dimages sont moins chers sur le march.
Ce qui facilite une commercialisation dun systme base de reconnaissance de
visage.
Cette technologie nous aide viter quune personne puisse avoir deux cartes
didentit ou usurpe lidentit dune autre personne.
La diffrence d'apparence d'un mme visage captur dans deux conditions d'acquisition
distincte pose un norme problme dans le domaine de la reconnaissance faciale. Cette
diffrence est d, gnralement, des facteurs d'environnement comme les conditions
d'clairage, les caractristiques des capteurs et aussi leur positionnement par rapport au visage
-
Chapitre 2 La Reconnaissance Faciale
22
lors de l'acquisition. Cette variation peut aussi tre dus aux modifications du visage lies aux
expressions ou aux changements de poids ainsi qu' l'ge.
La modalit de visage prsente des inconvnients qui influent sur la qualit de la
reconnaissance. On peut cit les aspects suivants [3][10][12] :
Changement dillumination : Les variations dclairage rendent la tche de
reconnaissance de visage trs difficile. En effet, le changement dapparence dun
visage du l'illumination, se rvle parfois plus critique que la diffrence physique
entre les individus, et peut entraner une mauvaise classification des images d'entre.
Variation de pose : Le taux de reconnaissance de visage baisse considrablement
quand des variations de pose sont prsentes dans les images.
Expressions faciales : La dformation du visage qui est due aux expressions faciales
est localise principalement sur la partie infrieure du visage. L'information faciale se
situant dans la partie suprieure du visage reste quasi invariable. Elle est gnralement
suffisante pour effectuer une identification. Toutefois, tant donn que l'expression
faciale modifie l'aspect du visage, elle entrane forcment une diminution du taux de
reconnaissance. L'identification de visage avec expression faciale est un problme
difficile qui est toujours dactualit et qui reste non rsolu.
Prsence ou absence des composants structurels : La prsence des composants
structurels telle que la barbe, la moustache, ou bien les lunettes peut modifier
normment les caractristiques faciales telles que la forme, la couleur, ou la taille du
visage. De plus, ces composants peuvent cacher les caractristiques faciales de base
causant ainsi une dfaillance du systme de reconnaissance.
Les vrais jumeaux qui ont le mme indicatif dADN, peuvent tromper les personnes
qui ne les connaissent pas (les personnes familiers avec les jumeaux ont reu une
grande quantit d'information sur ces derniers et sont donc beaucoup plus qualifis
distinguer les jumeaux.). Il est peu probable que la vrification automatique de visage,
ne pourra jamais dtecter les diffrences trs subtiles qui existent entre les jumeaux.
Figure 2.1 variation de pose, changement dillumination et prsence des lunettes [3].
-
Chapitre 2 La Reconnaissance Faciale
23
2.3 Processus de la reconnaissance faciale
De nos jours, le visage peut tre utilis pour identifier une personne dans une base mais il est
plus communment utilis pour vrifier l'identit. Il s'agit alors de dterminer si une identit
rclame est correcte ou fausse. Pour la vrification des visages, ce processus est effectu en
comparant un modle du demandeur (une ou plusieurs images de test), avec un modle stock
(une ou plusieurs images de rfrence).
Figure 2.2 architecture gnrale dun systme de reconnaissance faciale [2].
Le processus complet de vrification des visages est dcrit ci-dessous [3][12][10] :
Capture du visage : En effet, avoir des images de bonne qualit en rfrence amliore
les performances de reconnaissance. Il faut russir capter l'information pertinente
sans bruit. Il existe plusieurs types de capteurs pour l'acquisition du visage qui se
classent selon leur mode de fonctionnement, leur domaine de sensibilit spectrale et
leur mode d'acquisition. On trouve sur le march les capteurs classiques d'image 2D
tels que : les CCD (Couple charged device) ou CMOS pour capturer des images dans
le spectre visible et/ou proche infrarouge, ou les capteurs thermiques qui permettent
une acquisition dans l'infrarouge. Des informations spcifiques la capture peuvent
tre dtermines aussi lors de l'acquisition de l'image, comme la pose de la personne
par rapport la camra, l'expression ou aussi les conditions d'illumination de la
capture de l'image.
Dtection : L'image 2D acquise peut contenir la fois le visage de la personne et
ventuellement, un arrire-plan. Dans le processus de dtection, le visage est localis
dans l'image. Cette tape est dpendante de la qualit des images acquise.
-
Chapitre 2 La Reconnaissance Faciale
24
Normalisation : Le rle de la normalisation est, dune part dviter les influences des
facteurs dchelle quand les donnes varient dans des intervalles diffrents. Dautre
part La normalisation tente d'liminer ou de rduire les effets de l'illumination de
l'image. Il existe un grand nombre doprateurs de normalisations classiquement
utiliss et prsents notamment dans [14]. Pour normaliser une donne, il est
ncessaire de possder des informations sur sa distribution. Les informations
utilisables sont le maximum , le minimum, la moyenne, lcart type de la variable
partir desquelles une transformation mathmatique est applique la donne afin
dobtenir la donne normalise.
Extraction des caractristiques : le but est d'extraire les caractristiques du visage qui
peuvent le rendre la fois diffrent de celui des autres personnes et robuste aux
variations de la personne elle-mme. C'est l'information ncessaire pour que le visage
d'une personne ne ressemble pas celui d'une autre personne et en mme temps qu'il
ressemble lui-mme dans d'autres conditions d'acquisition. Plusieurs techniques
existent pour cette tape par exemple les techniques qui utilisent LDA, EFMetc.
Comparaison des caractristiques : selon les caractristiques extraites prcdemment,
les algorithmes de comparaison diffrent. On trouve dans la littrature plusieurs
approches : calcul de distance, calcul de similaritetc. Cette comparaison produit un
score, reprsentant la similarit ou la distance de l'image test par rapport l'image ou
au modle rfrence.
Dcision : Le score est compar un seuil qui dtermine si l'image est accepte ou
rejete en tant que reprsentant de l'identit proclame.
Nous voyons maintenant brivement ltat de lart sur les algorithmes principaux qui ont t
dvelopps pendant les deux dernires dcennies pour aborder le problme provocant de
l'identification ou de la vrification de visages. Et puis nous dcrivons en dtails les approches
que nous avons utiliss ainsi que notre approche propose dans cette thse.
2.4 tat de lart sur la reconnaissance de visage
De nombreux algorithmes ont t proposs dans la littrature pour la reconnaissance faciale
[15][16], elles peuvent tre classes en trois catgories :
Les approches Gomtriques: On les appelle aussi les mthodes traits,
caractristiques locales, ou analytiques qui extraient des caractristiques faciales, puis
les combinent au sein dun modle plus global pour ensuite effectuer une
-
Chapitre 2 La Reconnaissance Faciale
25
Classification. Ce modle correspond la manire avec laquelle l'tre humain peroit
le visage, c'est dire, nos notions de traits de visage et de parties comme les yeux, le
nez, la bouche, etc. La tche de reconnaissance proprement dite est ensuite ralise en
effectuant certaines mesures (comme la distance entre les yeux) sur ces
caractristiques. Un certain nombre de stratgies ont modlis et class les visages sur
la base de distances normalises et angles entres points caractristiques. Cette phase
dextraction des traits caractristiques du visage constitue l'tape cl du processus, car
la performance du systme entier en dpend. L'avantage de ces mthodes est qu'elles
prennent en compte la particularit du visage en temps que forme naturelle
reconnatre, et un nombre rduit de paramtres (de 9 14 distances au maximum a
considrer) La difficult prouve quand il s'agit de prendre en considration plusieurs
vues du visages ainsi que le manque de prcision dans la phase "extraction" des points
constituent leur inconvnient majeur. Lapproche locale la plus populaire est
lElasticGraphMatching (EGM) o un ensemble de point dintrts est extrait du
visage, partir duquel un graphe est cr. Brunelli et Poggio [17] utilisent des modles
gomtriques comme la distance entre des paires de points caractristiques pour
raliser la reconnaissance faciale.Wiskott et al.[18] utilisent des filtres de Gabor sur le
voisinage de ces points pour calculer un ensemble de jets pour crer la mthode dite de
lElastic BunchGraphMatching (EBGM). Les mthodes locales, bases sur des
modles, utilisent des connaissances a priori que lon possde sur la morphologie du
visage et sappuient en gnral sur des points caractristiques en dtectant certains
points ou traits caractristiques dun visage puis en les comparant avec des paramtres
extraits dautres visages. Ces mthodes constituent une autre approche pour prendre en
compte la non-linarit en construisant un espace de caractristiques local et en
utilisant des filtres dimages appropris, de manire ce que les distributions des
visages soient moins affects par divers changements. Les approches Bayesiennes
(comme la mthode BIC [19], les machines vecteurs de support (SVM) [20], la
mthode des modles actifs dapparence (AAM) [21] ou encore la mthode local
binary pattern (LBP) [22] ont t utilises dans ce but. Toutes ces mthodes ont
lavantage de pouvoir modliser plus facilement les variations de pose, dclairage et
dexpression par rapport aux mthodes globales.
Les approches Globales : qui ralisent souvent une forme de projection linaire de
lespace de grande dimension dans un espace de dimension plus faible. La mthode
la plus populaire appele Eigenfaces (introduite par Turk et Pentland [23]) est base
-
Chapitre 2 La Reconnaissance Faciale
26
sur lAnalyse en Composantes Principales (ACP) des visages. L'Approche ACP (ou
Les Visages Propres), son but est de capturer la variation dans une collection d'images
de visages et d'utiliser cette information pour coder et comparer les visages (en termes
mathmatiques : trouver les vecteurs propres de la matrice de covariance de l'ensemble
des images de visages). Le nombre possible de visages propres peut tre approxim en
utilisant seulement les meilleurs visages propres qui correspondent aux plus grandes
valeurs propres. Cette approche rencontre le problme du cot des calculs lev et
celui de la dtermination du nombre de visages propres utiles. Une autre technique
populaire appele FisherFaces est base sur une Analyse Discriminante Linaire
(LDA) [24], [25], [26], qui divise les visages en classes selon le critre de Fisher. Une
comparaison de ces mthodes est effectue par Socolinsky et Selinger dans [27], et par
Wu et al. dans [28] qui testent galement lutilisation des Transformes en Cosinus
Discrets (DCT). Le principal inconvnient des approches globales est leur sensibilit
aux changements de luminosit. En effet, lorsque la luminosit dun visage change,
son apparence subit une transformation nonlinaire, et tant donn laspect linaire
des approches globales, la classification peut chouer. Des extensions de ces
approches linaires ont t proposes comme lAnalyse en Composantes Principales
Noyaux (KernelPCA) [29], ou lAnalyse Discriminante Linaire Noyaux (Kernel
LDA) [30] pour la reconnaissance faciale. Linconvnient de ces extensions est quil
ny a pas dinvariance certaines transformations moins que cellesci ne soient
prises en compte lors de la cration du noyau, et donc encore une fois manuellement.
Cest galement le dfaut dautres techniques dapprentissage comme les Machines
Vecteurs de Support (SVM) [31], et la mthode de la ligne caractristique [32]. La
mthode de Laplacianfaces [33] qui dpendent largement du nombre dexemples
dapprentissage par personne. Dans le cas d'un exemple par personne, ces mthodes se
ramnent encore la mthode eigenface . L'Approche connexionniste [34]
L'inconvnient de cette approche est que l'apprentissage est long. A ce jour, il n'est pas
claire comment de tels systmes vont s'tendre des problmes plus larges, il faut
prendre en compte un grand nombre d'individus. Pour l'approche Stochastique les
images frontales sont balayes de haut en bas il y a un ordre naturel dans lequel les
caractristiques apparaissent, et de ce fait peut tre modlis dune manire pratique
en utilisant un modle cach de Markov (HMM : Hidden Markov Model ) [35]. Ce
modle rencontre les problmes de prises de vue des images en entre. Lapproche
statistique et lapproche probabiliste: cette approche repose essentiellement sur la
-
Chapitre 2 La Reconnaissance Faciale
27
thorie de dcision pour rsoudre les problmes de classement et de classification, et
pour cela en utilise gnralement la classification fonde sur le thorme de Bayes.
Les approches Hybrides : Les mthodes hybrides sont des approches qui combinent
les caractristiques holistiques et locales afin damliorer les performances de la
reconnaissance de visages. En effet, les caractristiques locales et les caractristiques
globales ont des proprits tout fait diffrentes. Plusieurs techniques peuvent parfois
tre combines o fusionnes afin de rsoudre un problme de reconnaissance des
formes. Chacune dentre elles possde videmment ses forces et ses faiblesses qui,
dans la majorit des cas, dpendent des situations (pose, clairage, expressions
faciales, etc.). Il est par ailleurs possible dutiliser une combinaison de classificateurs
bass sur des techniques varies dans le but dunir les forces de chacun et ainsi pallier
leurs faiblesses. Cette approche nest cependant pas triviale, ni miraculeuse et
certaines erreurs de classification peuvent parfois survenir mme lorsquun des
classificateurs est correct [3].
Les caractristiques locales et globales ragissant diffremment aux facteurs de variation. Par
exemple, les changements d'illumination peuvent avoir plus d'influence sur les
caractristiques locales, tandis que les changements d'expression ont plus d'impact sur les
caractristiques holistiques. Ainsi, les mthodes hybrides peuvent constituer une approche
efficace pour rduire la complexit des classifieurs et amliorer leur capacit de
gnralisation.
Maintenant et aprs ce rapide survol sur les diffrentes mthodes existantes dans le domaine
dauthentification de visage, on peut donner, en dtail, les techniques qui ont t utilises dans
ce travail avec la proposition dune nouvelle mthode. Et pour laugmentation de la
performance de notre systme dauthentification de visage on a ajout linformation couleur
et on a appliqu la fusion entre les composantes colorimtriques pour chaque technique.
2.5 Les techniques utilis
Parmi toutes les mthodes prsentes dans ltat de lart, certaines demeurent plus
avantageuses que dautres. On a choisi quelques techniques de reconnaissance pour la
ralisation de notre application. Les critres utiliss pour cette slection reposent notamment
sur les temps dexcution et les taux de reconnaissance. Une des techniques les plus utilises
dans la reconnaissance de visage est l'Analyse en Composantes Principales (ACP). Une
mthode trs populaire, base sur la technique ACP, est la mthode eigenface introduite
-
Chapitre 2 La Reconnaissance Faciale
28
en 1991 par Turk et Pentland [23]. Son principe est le suivant : tant donn un ensemble
dimages de visages exemples, il sagit tout dabord de trouver les composantes principales de
ces visages. Ceci revient dterminer les vecteurs propres de la matrice de covariance forme
par lensemble des images exemples. Chaque visage exemple peut alors tre dcrit par une
combinaison linaire de ces vecteurs propres. Pour construire la matrice de covariance,
chaque image de visage est transforme en vecteur. Chaque lment du vecteur correspond
lintensit lumineuse dun pixel. La technique Eigenface globale est une mthode trs utilise
pour la reconnaissance de visage. Sa popularit est due sa nature relativement simple, son
fondement mathmatique fort et ses rsultats bons. Il faut noter que plusieurs mthodes
globales comme LDA et EFM repose sur cette mthode de base. Mais le problme avec
lACP est quelle ne prend pas en compte la discrimination des classes. Pour augmenter la
sparabilit des classes dans le sous-espace de composantes principales on utilise l'analyse
discriminante linaire de Fischer bien connue en anglais (Fischer Linear Discriminant
Analysis : FLD ou LDA) dcrite en dtail ci-dessous.
2.5.1 Analyse Linaire Discriminante de Fischer (LDA)
Les tapes suivre pour extraire les discriminants pour un ensemble d'images sont
[24][25][26] :
a) Pour la ime classe, une matrice de dispersion (Si) est calcul comme la somme des
matrices de covariance des images centres dans cette classe.
( )( )Tii mxmx = ixx
iS (2.1)
O chaque x est un vecteur visage et mi est la moyenne des images dans la classe. La
dispersion de la matrice (SW) est la somme de toutes les matrices de dispersion.
=
=c
i 1
iw SS (2.2)
C est le nombre des classes.
b) La dispersion entre la classe (SB) mesure la quantit de dispersion entre les classes.
( )( )=
=c
i
T
iii mmmmn1
BS (2.3)
ni est le nombre d'images dans la classe, m est la moyenne de toutes les images.
c) Rsoudre le problme gnralis eigenvalue :
Rsoudre la gnralisation des vecteurs propres (V) et valeurs propres au sein de la classe
et la dispersion entre les classes.
-
Chapitre 2 La Reconnaissance Faciale
29
VV .SS WB = (2.4)
d) Trier les vecteurs propres associs par leurs valeurs propres du plus haut au plus bas
vecteurs propres. Ces vecteurs propres forment la base.
e) Projeter de toutes les images originales sur base des vecteurs en calculant le point de
produits de l'image avec chacun des vecteurs de base.
LDA est une technique qui cherche les directions qui sont efficaces pour la discrimination
entre les donnes.
Figure 2.3 les projections ACP et LDA dun ensemble de donnes.
Comme lACP ne prend pas en compte la discrimination des classes mais LDA rsoudre ce
problme, et que les mthodes bases sur LDA standard telles que Fisherfaces, appliquent en
premier lieu lACP pour la rduction de dimension et puis l'analyse discriminante. Des
questions appropries au sujet de lACP sont habituellement lies au nombre des composantes
principales (CP) utilises et comment elles affectent la performance. Concernant l'analyse
discriminante on doit comprendre les raisons de sur-ajustage de prcision et comment l'viter.
Les rponses ces deux questions sont troitement lies. On peut rellement montrer
quemployer plus de CP peut mener la diminution de la performance de l'authentification.
L'explication de ce comportement est que les CP correspondantes aux vecteurs qui ont des
petites valeurs propres correspondent aux composantes de hautes frquences codent
habituellement le bruit. En rsulte, si les vecteurs propres correspondant aux petites valeurs
propres sont employs pour dfinir le sous-espace rduit de PCA, le procd FLD
s'accompagne aussi bien par le bruit et par consquence le sur-ajustage de prcision a lieu.
Pour cette raison le modle amlior du FLD (Enhanced FLD Model : EFM) est employ
pour surmonter ces problmes lis au sur-ajustage de prcision, montre en dtail ci-dessous.
-
Chapitre 2 La Reconnaissance Faciale
30
2.5.2 Le Model Discriminant linaire amlior de Fisher (EFM)
Le modle discriminant linaire amlior de Fisher (EFM) amliore les possibilits de
gnralisation de LDA en dcomposant le procd LDA en diagonalisation simultane des
deux matrices de dispersion intra-classe et inter-classe [36]. La diagonalisation simultane est
une tape sagement quivalente deux oprations comme prcis par Fukunaga [37]:
blanchissant la matrice de dispersion intra-classe et application du lACP sur la matrice de
dispersion inter-classe en utilisant les donnes transformes. Durant lopration de
blanchissement de la matrice de dispersion intra-classe apparaisse dans le dnominateur de la
sparabilit des petites valeurs propres qui tendent capturer du bruit [36][37]. Pour raliser
des performances amliores lEFM prserve un quilibre appropri entre le choix des valeurs
propres (correspondant aux composantes principales de l'espace d'image original) qui tiennent
compte la majeure partie de l'nergie spectrale des donnes brutes, c.--d., une reprsentation
adquate, et la condition que les valeurs propres de la matrice de dispersion intra-classe (de
l'espace ACP rduit) ne sont pas trop petites, c.--d., une meilleure gnralisation [10].
On doit alors calculer les valeurs propres de la matrice de dispersion intra-classe dans l'espace
ACP rduit pour faciliter le choix du rang des composantes principales de sorte que lordre de
grandeur soit satisfait. Vers cette fin, on effectue le LDA par des tapes comme dcrit ci-
dessous. En particulier, ces tapes de LDA permettent de trouver les valeurs propres et les
vecteurs propres de 1w bS S comme rsultat de la diagonalisation simultane de wS et bS .
Blanchissons d'abord la matrice de dispersion intra-classe :
T
WS and I = = (2.5)
1 2 1 2T
WS I = (2.6)
o , mxm sont la matrice des vecteurs propres et la matrice diagonale des valeurs
propres de WS respectivement. et m est le rang des composantes principales pour la rduction
de dimension.
EFM diagonalise en premier lieu la matrice de dispersion de intra-classe WS en utilisant les
quations (2.11) et (2.12). Notez que etE sont maintenant les matrices des vecteurs
-
Chapitre 2 La Reconnaissance Faciale
31
propres et des valeurs propres correspondants aux vecteurs caractristiques. En second lieu
EFM procde calculer la matrice de dispersion inter-classe comme suit [36]:
1 2 1 2T
b bS K = (2.7)
Diagonalisons maintenant la nouvelle matrice de dispersion inter-classe bK :
T
bK et I = = , (2.8)
o , mxmH sont respectivement, la matrice des vecteurs propres et la matrice diagonale
des valeurs propres de bK . La matrice de transformation globale du procd EFM est dfinie
maintenant comme suit [36] [37] :
1 2D H= (2.9)
La prochaine technique de reconnaissance de visage retenue utilise lespace frquentiel
laide de la transforme de cosinus discrte (DCT). Plus de dtail dans la section suivante.
2.5.3 Transforme de cosinus discrte (DCT)
Gnralement la transforme DCT est plus utilisable dans le domaine de compression
multimdia. Et lutilisation de la transforme de cosinus discrte (Discrete Cosine Transform
ou DCT) [38] la reconnaissance de visage est assez rcente [39]. Mais si on le compare
avec lACP la mthode DCT est beaucoup plus rapide concernant lextraction de vecteur
caractristique. La mthode est simple chaque image de visage est reprsente par un vecteur
compos des premiers coefficients de la transforme DCT. Et lorsquun visage est prsent
sa transforme est calcule et un certain nombre de coefficients est retenu pour comparaison
avec ceux de la base de donnes. Et pour chacune des images de la base de donne on calcul
sa transforme en cosinus discrete de limage normalise et on extraire les premiers
coefficients de la DCT afin de former un vecteur unifi, puis on sauvegarde des
reprsentations. Donc le processus dapprentissage est ralis sur chaque image
indpendamment contrairement aux techniques ACP LDA et EFM. On remarque que lun des
avantages de cette mthode repose sur sa grande flexibilit en cas dajouts dimages ou de
personnes. En effet, cette opration nimplique donc aucun r-apprentissage complet,
contrairement aux mthodes comme lACP, LDA et EFM. Une autre avantage cest que les
-
Chapitre 2 La Reconnaissance Faciale
32
ressources requises par cette mthode ne concernent que la liste des reprsentations
vectorielles, ce qui rsulte en une trs faible consommation de mmoire.
Premirement limage de visage est dcompose en blocs de taille (8x8) puis on applique la
transforme en deux dimension de la DCT sur chaque bloc individuellement. Les 64
coefficients de chaque bloc sont regroups en parcourant les lments dans lordre impos par
une squence particulire appele squence zigzag. On lit les valeurs en zigzags inclins 45
en commenant par le coin suprieur gauche et finissant en bas droite. Cette squence la
proprit de parcourir les lments en commenant par les basses frquences et de traiter les
frquences de plus en plus hautes. Puisque la matrice DCT contient beaucoup de composantes
de hautes frquences nulles, lordre de la squence zigzag va engendrer de longues suites de 0
conscutives. Le rsultat est donc une suite monodimensionnelle des coefficients quantifis
numrots de 1 64 pour chaque bloc. Et pour tous les blocs on gnrent le vecteur
caractristique pour le processus de reconnaissance de visage.
Pour une image de taille (NxN ) la transform DCT en deux dimension est dfinit par :
N
y
N
uxyxfvuvuC
N
x
N
y 2
)12(cos
2
)12(cos),()()(),(
1
0
1
0
++=
=
=
(2.10)
O 1,...2,1,0 = Nv )(),( vu est dfinit par N
u2
)( = pour 0=v et N
v2
)( = pour
0v .
Figure 2.4 squence zigzag de lecture dun bloc de (8x8).
-
Chapitre 2 La Reconnaissance Faciale
33
2.5.4 La transformation de radon
La transformation par radon et son inverse a t introduite premirement par le mathmaticien
australien Johann Radon en 1917. Cest une transformation intgrale qui calcule les
intgrales de ligne partir de plusieurs sources le long des chemins parallles. Mais ces
dernires annes, la transforme de Radon a reu beaucoup
dattention surtout dans le domaine de traitement d'images. La transformation de Radon est un
outil fondamental qui est utilis dans diverses applications Telles que limagerie radar,
imagerie gophysique, imagerie mdicale et des tests. Son principe est de calculer les
projections d'une image o matrice selon des directions spcifi. Une projection dune
fonction bidimensionnelle f (x, y) est un ensemble d'intgrales en ligne. Dans cette thse nous
allons appliqu la transform de radon sur lauthentification de visage. Les rsultats vont
montrer lefficacit, la rapidit et la simplicit de cette transformation [40][41].
Pour reprsenter une image, la fonction de radon prendre plusieurs projections parallles
de l'image sous diffrents angles en tournant la source autour du centre de l'image. La figure